¿Pueden los linux cgroups y namespaces ayudar a ocultar el malware?

1

Al leer acerca de las posibilidades de seguridad / uso de espacios aislados, miré un poco en cgroups y namespaces y me pregunté:

¿Cómo sé que mi cuenta linux root es de hecho la cuenta real root y no simplemente una especie de imitación?

Seguramente un malware podría ocultarse también en el firmware (p. ej., basado en x86 SMM) y en el kernelspace como si no se hubiera presentado, pero quería hacer una declaración con los expertos aquí, si mi suposición es correcta de que los espacios de nombres y cgroups hacen que sea más difícil o imposible saberlo ¿Si uno es la raíz del host de nivel superior o simplemente una raíz falsa en contenedores?

Preguntas similares han sido con los rootkits de hipervizantes a menudo denominados "bluepill" que emplean la virtualización. La prueba de tiempo se ha sugerido / empleado como una herramienta para obtener el estado de la infección.

¿Qué tal es con espacios de nombres y cgroups, hay una "redbill", una forma de saber que mi root es realmente root para el núcleo? ¿Qué roles pueden desempeñar las funciones modernas del kernel de Linux como namespaces y cgroups ?

    
pregunta humanityANDpeace 03.05.2016 - 07:20
fuente

0 respuestas

Lea otras preguntas en las etiquetas